CN114266906A - 用户端识别违规数据的方法、设备、介质及程序产品 - Google Patents

用户端识别违规数据的方法、设备、介质及程序产品 Download PDF

Info

Publication number
CN114266906A
CN114266906A CN202111583305.6A CN202111583305A CN114266906A CN 114266906 A CN114266906 A CN 114266906A CN 202111583305 A CN202111583305 A CN 202111583305A CN 114266906 A CN114266906 A CN 114266906A
Authority
CN
China
Prior art keywords
data
target
target data
recognition model
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111583305.6A
Other languages
English (en)
Inventor
张洋
郑一飞
于永生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gongfu Qingdao Technology Co ltd
Haier Digital Technology Qingdao Co Ltd
Qingdao Haier Industrial Intelligence Research Institute Co Ltd
Original Assignee
Gongfu Qingdao Technology Co ltd
Haier Digital Technology Qingdao Co Ltd
Qingdao Haier Industrial Intelligence Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gongfu Qingdao Technology Co ltd, Haier Digital Technology Qingdao Co Ltd, Qingdao Haier Industrial Intelligence Research Institute Co Ltd filed Critical Gongfu Qingdao Technology Co ltd
Priority to CN202111583305.6A priority Critical patent/CN114266906A/zh
Publication of CN114266906A publication Critical patent/CN114266906A/zh
Priority to PCT/CN2022/110664 priority patent/WO2023115968A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/774Generating sets of training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/96Management of image or video recognition tasks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种用户端识别违规数据的方法、设备、介质及程序产品,通过响应于用户端接收到的操作指令,获取与操作指令对应的目标数据,目标数据包括:已存储在用户端的数据和/或通过操作指令创建的新数据;根据目标数据以及用户端预先配置的识别模型库,确定目标识别模型;通过目标识别模型识别目标数据,并根据识别结果确定并输出提示信息,和/或屏蔽目标数据。解决了现有技术将数据上传至服务器进行集中式违规识别时,存在负荷量过大导致无法有效精准识别,且给用户端增加了数据流量负担的技术问题。利用分布式识别的方式,在用户端操作违规数据时即可离线识别并进行拦截或屏蔽,达到了既提高识别准确性又节省数据流量的技术效果。

Description

用户端识别违规数据的方法、设备、介质及程序产品
技术领域
本申请涉及智能电子产品领域,具体涉及一种用户端识别违 规数据的方法、设备、介质及程序产品。
背景技术
随着科技的发展和社会的进步,以及人们生活水平的提高, 智能用户端如手机、电脑、平板电脑等智能电子产品已经得到了广泛 的普及。
目前,在智能用户端使用的过程中,可能会涉及到违规数据 的传播问题。现有技术一般都是通过将数据上传到服务器后,由服务 器进行鉴别或者是由后台运维人员进行数据审查来识别出违规数据。
但是随着互联网的不断发展,网络上传播的数据量呈爆发式 增长,这就给服务器或者审查人员带来了严重的审核负担,这就导致 很多违规数据依旧泛滥互联网,为互联网的健康安全使用带来了严重 的威胁。即现有技术将数据上传至服务器进行集中式违规识别时,存 在负荷量过大导致无法有效精准识别,且给用户端增加了数据流量负 担的技术问题。
发明内容
本申请提供了一种用户端识别违规数据的方法、设备、介质 及程序产品,以解决现有技术将数据上传至服务器进行集中式违规识 别时,存在负荷量过大导致无法有效精准识别,且给用户端增加了数 据流量负担的技术问题。
第一方面,本申请提供了一种用户端识别违规数据的方法, 包括:
响应于用户端接收到的操作指令,获取与操作指令对应的目 标数据,目标数据满足预设格式要求,目标数据包括:已存储在用户 端的数据和/或通过操作指令创建的新数据;
根据目标数据以及用户端预先配置的识别模型库,确定目标 识别模型;
通过目标识别模型识别目标数据,并根据识别结果确定并输 出提示信息,和/或屏蔽目标数据。
在一种可能的设计中,根据目标数据以及用户端预先配置的 识别模型库,确定目标识别模型,包括:
提取目标数据的特征;
根据该特征判断识别模型库中是否存在至少一个与特征对 应的待选识别模型;
若存在,则根据预设选用要求从各个待选识别模型中确定目 标识别模型。
在一种可能的设计中,上述特征包括:目标数据的格式类型。
在一种可能的设计中,在根据特征判断识别模型库中是否存 在至少一个与特征对应的待选识别模型之后,还包括:
若不存在,则通过库管理工具更新识别模型库;
再次判断更新后的识别模型库中是否存在至少一个与特征 对应的待选识别模型;若存在,则根据预设选用要求从各个待选识别 模型中确定目标识别模型;
若仍不存在,则确定目标数据为非违规数据。
在一种可能的设计中,在获取与操作指令对应的目标数据之 前,还包括:
安装基础架构平台,并通过基础架构平台的库管理工具导入 识别工具库;
利用预设封装程序封装识别工具库中的各个识别工具,以确 定各个初始识别模型;
根据获取的预设训练模型以及训练数据,对各个初始识别模 型进行训练,以确定识别模型库中的各个待选识别模型。
可选的,用户端包括基于iOS系统架构的电子设备。
第二方面,本申请提供一种食材存储装置,包括:
获取模块,用于响应于接收到的操作指令,获取与操作指令 对应的目标数据,目标数据满足预设格式要求,目标数据包括:已存 储的数据和/或通过操作指令创建的新数据;
处理模块,用于:
根据目标数据以及预先配置的识别模型库,确定目标识别模 型;
通过目标识别模型识别目标数据,并根据识别结果确定并输 出提示信息,和/或屏蔽目标数据。
在一种可能的设计中,处理模块,用于:
提取目标数据的特征;
根据特征判断识别模型库中是否存在至少一个与特征对应 的待选识别模型;
若存在,则根据预设选用要求从各个待选识别模型中确定目 标识别模型。
在一种可能的设计中,上述特征包括:目标数据的格式类型。
在一种可能的设计中,处理模块,还用于:
若不存在,则通过库管理工具更新识别模型库;
再次判断更新后的识别模型库中是否存在至少一个与特征 对应的待选识别模型;若存在,则根据预设选用要求从各个待选识别 模型中确定目标识别模型;
若仍不存在,则确定目标数据为非违规数据。
在一种可能的设计中,处理模块,还用于:
安装基础架构平台,并通过基础架构平台的库管理工具导入 识别工具库;
利用预设封装程序封装识别工具库中的各个识别工具,以确 定各个初始识别模型;
获取模块,还用于获取预设训练模型以及训练数据;
处理模块,还用于根据预设训练模型以及训练数据,对各个 初始识别模型进行训练,以确定识别模型库中的各个待选识别模型。
可选的,该装置包括基于iOS系统架构的装置。
第三方面,本申请提供一种电子设备,包括:
处理器;以及,
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令,执行第 一方面所提供的任意一种可能的用户端识别违规数据的方法。
第四方面,本申请提供一种洗衣机,包括:显示器或扬声器 中的至少一个,以及第三方面所提供的电子设备;
其中,显示器或扬声器用于输出导引信息或响应信息,以实 现第一方面所提供的任意一种可能的用户端识别违规数据的方法。
第五方面,本申请还提供一种存储介质,所述可读存储介质中 存储有计算机程序,该计算机程序用于执行第一方面所提供的任意一种可能 的用户端识别违规数据的方法。
第六方面,本申请还提供一种计算机程序产品,包括计算机 程序,该计算机程序被处理器执行时实现第一方面所提供的任意一种可 能的用户端识别违规数据的方法。
本申请提供了一种用户端识别违规数据的方法、设备、介质 及程序产品,通过响应于用户端接收到的操作指令,获取与操作指令 对应的目标数据,目标数据满足预设格式要求,目标数据包括:已存 储在用户端的数据和/或通过操作指令创建的新数据;然后根据目标数 据以及用户端预先配置的识别模型库,确定目标识别模型;再通过目 标识别模型识别目标数据,并根据识别结果确定并输出提示信息,和/ 或,屏蔽目标数据。解决了现有技术将数据上传至服务器进行集中式 违规识别时,存在负荷量过大导致无法有效精准识别,且给用户端增 加了数据流量负担的技术问题。利用分布式识别的方式,在用户端操 作违规数据时即可离线识别并进行拦截或屏蔽,达到了既提高识别准 确性又节省数据流量的技术效果。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将 对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易 见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技 术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图 获得其他的附图。
图1为本申请提供的一种用户端识别违规数据的方法的应 用场景示意图;
图2为本申请实施例提供的一种用户端识别违规数据的方 法的流程示意图;
图3为本申请实施例提供的另一种用户端识别违规数据的 方法的流程示意图;
图4为本申请提供的一种识别违规数据的装置的结构示意 图;
图5为本申请提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面 将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例, 而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员 在没有作出创造性劳动前提下所获得的所有其他实施例,包括但不限 于对多个实施例的组合,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、 “第二”、“第三”、“第四”等(如果存在)是用于区别类似的对 象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数 据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括” 和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如, 包含了一系列步骤或单元的过程、方法、产品或设备不必限于清楚地 列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过 程、方法、产品或设备固有的其它步骤或单元。
互联网的快速发展以及智能电子产品的普及,促使人类社会 的信息大爆炸的程度愈演愈恶劣。在便于人们信息交互的同时,也给 信息的监管带来了巨大的压力。一些对于社会和谐稳定不利的信息, 包括:色情、暴力、虚假宣传、网络诈骗等等违规信息或者违规数据 层出不穷,为了维护人们的心理健康,比如防止误导未成年人,以及 避免人们上当受骗,致使受骗者遭受到财产损失,各大网络公司或者 政府部门都建立的违规数据监管体制,其一般采用中心集中式的违规 数据识别监管方式。但是由于数据监管与用户的正常使用之间存在着 一些制约,并且由于数据量巨大,中心集中式的识别监管方式对于服 务器的运算资源消耗巨大,也使得监管可能会出现漏洞,并且用户端 需要将数据先发送给服务器进行审核,又加大了数据流量以及数据传 输的带宽压力,这无疑也是在无形中增加了资源消耗量。
总的来说,现有技术将数据上传至服务器进行集中式违规识 别时,存在负荷量过大导致无法有效精准识别,且给用户端增加了数 据流量负担的技术问题。
为解决上述技术问题,本申请的发明构思是:
将中心集中式的违规数据识别监管方式转变为分布式的方 式,即将违规数据的识别打散到每个用户端上来,从违规数据产生的 源头上就开始对其识别和监管。这样既可以让用户端节省数据上传的 流量,也减轻了中央服务器的资源消耗,并且,由于在用户端的数据 量不大,对用户端的影响也会比较小,通过化整为零的方式,将违规 数据的识别和管控分散到了各个用户端。
下面结合几个实施例,对本申请所提供的用户端识别违规数 据的方法的具体步骤进行详细介绍。
图1为本申请提供的一种用户端识别违规数据的方法的应 用场景示意图。如图1所示,用户10在对任意一种用户端11进行操 作时,无论是产生新的数据还是对已有数据进行操作,如拍摄照片或 视频、编辑文字、发送链接等等,都会优先触发违规数据识别,对于被识别为违规数据的目标数据,会被打上相应的标签。用户端11包括: 手机、台式电脑、笔记本电脑、平板电脑等等。进一步的,可以对用 户屏蔽这些违规数据,使其无法传播这些数据、甚至禁止这些数据的 保存。
下面对本申请提供的用户端识别违规数据的方法的具体步 骤进行介绍:
图2为本申请实施例提供的一种用户端识别违规数据的方 法的流程示意图。如图2所示,该用户端识别违规数据的方法的具体 步骤,包括:
S201、响应于用户端接收到的操作指令,获取与操作指令对 应的目标数据。
在本步骤中,目标数据满足预设格式要求,即目标数据的格 式在预设的格式范围之内,并且该目标数据包括:已存储在用户端的 数据和/或通过操作指令创建的新数据,预设的格式范围包括:图片、 视频、网页链接、敏感内容相关的文字等等。
操作指令包括:拍摄、存储、查看、发送、上传等等中的任 意一项。
具体的,不同于现有技术需要将目标数据上传到服务器后, 由服务器再进行违规审核或鉴别,本申请实施例则是将违规数据的识 别放到了用户端,只要识别到用户在产生新数据或者是操作原有的数 据,而这些数据只要在预设的格式范围之内,则需要对其进行是否属 于违规数据的识别,以将违规数据遏制在源头,防止其传播。
例如,用户在用手机拍摄视频或者是图片后,现有技术一般 会直接保存视频或者图片,而在本申请实施例中,则会先把视频或图 片设置为目标数据,然后执行S202~S203进行违规数据识别。
S202、根据目标数据以及用户端预先配置的识别模型库,确 定目标识别模型。
在本步骤中,首先提取目标数据的特征;然后根据该特征判 断识别模型库中是否存在至少一个与特征对应的待选识别模型;若存 在,则根据预设选用要求从各个待选识别模型中确定目标识别模型。
需要说明的是,上述特征包括:目标数据的格式类型、关键 内容片段等等。
例如,若目标数据为图片,则在识别模型库中筛选出至少一 个图像识别模型,对于视频,则在识别模型库中筛选出至少一个视频 内容识别模型,对于链接,在识别模型库中筛选出至少一个网页识别 模型。
进一步的,还可以先把图片或视频中所识别到的特定内容, 比如人像、场景等以便于筛选色情识别模型,或是暴力血腥内容识别 模型。
需要说明的是,识别模型库可以定期更新,由相关的监管机 构进行统一的管理,通过网络传输给各个用户端。
S203、通过目标识别模型识别目标数据,并根据识别结果确 定并输出提示信息,和/或屏蔽目标数据。
在本步骤中,目标识别模型是经过大数据预先训练好的,针 对某种数据格式和/或某种内容的识别模型,例如识别色情图片的神经 网络模型。
在本实施例中,目标识别模型在确定目标数据是违规数据后, 将会以预设方式屏蔽该目标数据,比如以“X”代替该目标数据的显示, 并将该数据移入隔离区,同时向用户发起弹窗提示,如“该图片包含 色情内容,禁止传播”。
本实施例提供的用户端识别违规数据的方法,通过响应于用 户端接收到的操作指令,获取与操作指令对应的目标数据,目标数据 满足预设格式要求,目标数据包括:已存储在用户端的数据和/或通过 操作指令创建的新数据;然后根据目标数据以及用户端预先配置的识 别模型库,确定目标识别模型;再通过目标识别模型识别目标数据, 并根据识别结果确定并输出提示信息,和/或,屏蔽目标数据。解决了 现有技术将数据上传至服务器进行集中式违规识别时,存在负荷量过 大导致无法有效精准识别,且给用户端增加了数据流量负担的技术问 题。利用分布式识别的方式,在用户端操作违规数据时即可离线识别 并进行拦截或屏蔽,达到了既提高识别准确性又节省数据流量的技术 效果。
图3为本申请实施例提供的另一种用户端识别违规数据的 方法的流程示意图。如图3所示,该用户端识别违规数据的方法的具 体步骤包括:
S301、在用户端安装基础架构平台。
在本步骤中,基础架构平台包括:Firebase平台,用户端包 括:基于iOS系统架构的电子设备。
在本实施例中,为了使得用户端能够无需上传数据即可实现 违规数据的离线识别,需要对用户端进行适当的更新。首先就是基础 架构平台的安装,以便于后续加载对应的识别模型库。
具体的,例如,将用户端的bundleid在Firebase上注册,并 将生成的GoogleService-Info.plist位置文件导入用户端。
S302、通过基础架构平台的库管理工具导入识别工具库。
在本步骤中,库管理工具包括:cocoapods工具,识别工具 库包括:Firebase基础库和各种功能库,如鉴黄库。
S303、利用预设封装程序封装识别工具库中的各个识别工具, 以确定各个初始识别模型。
在本步骤中,为了提高识别工具库中各种识别类工具的逻辑 通用性,可以采用如C语言这样的非面向对象语言对其进行编写,而 在智能用户端,如iOS用户端,一般都是基于面向对象的架构进行运 行的,这样就需要对识别工具库进行封装,使其具备面向对象的特性, 如采用object-C语言进行封装。封装后,即可得到面向对象的各个初 始识别模型。
S304、根据获取的预设训练模型以及训练数据,对各个初始 识别模型进行训练,以确定识别模型库中的各个待选识别模型。
在本步骤中,如果初始识别模型已经在监管机构的服务器或 者运营商的服务器中训练过,则直接就可以作为待选识别模型加入识 别模型库,如果初始识别模型还没有进行训练,或者是没有针对用户 端对应的用户类型进行过针对性的训练,则需要导入预设训练模型以 及训练数据进行训练,这个训练过程可能会持续一段时间,如几天甚 至几周来采集用户端本地的数据进行用户习惯的收集,当然这个过程 可以是在后台执行的,并不影响用户端的日常使用。
S305响应于用户端接收到的操作指令,获取与操作指令对 应的目标数据。
在本步骤中,目标数据满足预设格式要求,目标数据包括: 已存储在用户端的数据和/或通过操作指令创建的新数据。
S306、提取目标数据的特征。
在本步骤中,特征包括:目标数据的格式类型。
S307、根据该特征判断识别模型库中是否存在至少一个与特 征对应的待选识别模型。
在本步骤中,若存在,则执行步骤S308,若不存在,则执 行步骤S310。
S308、根据预设选用要求从各个待选识别模型中确定目标识 别模型。
本步骤的实现原理及名词解释可以参考S202,在此不再赘 述。
S309、通过目标识别模型识别目标数据,并根据识别结果确 定并输出提示信息,和/或屏蔽目标数据。
本步骤的实现原理及名词解释可以参考S203,在此不再赘 述。
S310、通过库管理工具更新识别模型库。
在本步骤中,库管理工具通过基础架构平台连接监管机构的 服务器或运营商的中央服务器,下载最新的识别工具,然后进行封装, 并更新失败模型库,或者是直接下载最新版本的识别模型库。然后重 新执行步骤S307。
即若不存在,则通过库管理工具更新识别模型库;
再次判断更新后的识别模型库中是否存在至少一个与特征 对应的待选识别模型;若存在,则根据预设选用要求从各个待选识别 模型中确定目标识别模型;
若仍不存在,则确定目标数据为非违规数据。
本实施例提供的用户端识别违规数据的方法,通过响应于用 户端接收到的操作指令,获取与操作指令对应的目标数据,目标数据 满足预设格式要求,目标数据包括:已存储在用户端的数据和/或通过 操作指令创建的新数据;然后根据目标数据以及用户端预先配置的识 别模型库,确定目标识别模型;再通过目标识别模型识别目标数据, 并根据识别结果确定并输出提示信息,和/或,屏蔽目标数据。解决了 现有技术将数据上传至服务器进行集中式违规识别时,存在负荷量过 大导致无法有效精准识别,且给用户端增加了数据流量负担的技术问 题。利用分布式识别的方式,在用户端操作违规数据时即可离线识别 并进行拦截或屏蔽,达到了既提高识别准确性又节省数据流量的技术 效果。
图4为本申请提供的一种识别违规数据的装置的结构示意 图。该食材存储装置可以通过软件、硬件或者两者的结合实现。
如图4所示,本实施例提供的识别违规数据的装置400,包 括:
获取模块401,用于响应于接收到的操作指令,获取与操作 指令对应的目标数据,目标数据满足预设格式要求,目标数据包括: 已存储的数据和/或通过操作指令创建的新数据;
处理模块402,用于:
根据目标数据以及预先配置的识别模型库,确定目标识别模 型;
通过目标识别模型识别目标数据,并根据识别结果确定并输 出提示信息,和/或屏蔽目标数据。
在一种可能的设计中,处理模块402,用于:
提取目标数据的特征;
根据特征判断识别模型库中是否存在至少一个与特征对应 的待选识别模型;
若存在,则根据预设选用要求从各个待选识别模型中确定目 标识别模型。
在一种可能的设计中,上述特征包括:目标数据的格式类型。
在一种可能的设计中,处理模块402,还用于:
若不存在,则通过库管理工具更新识别模型库;
再次判断更新后的识别模型库中是否存在至少一个与特征 对应的待选识别模型;若存在,则根据预设选用要求从各个待选识别 模型中确定目标识别模型;
若仍不存在,则确定目标数据为非违规数据。
在一种可能的设计中,处理模块402,还用于:
安装基础架构平台,并通过基础架构平台的库管理工具导入 识别工具库;
利用预设封装程序封装识别工具库中的各个识别工具,以确 定各个初始识别模型;
获取模块401,还用于获取预设训练模型以及训练数据;
处理模块402,还用于根据预设训练模型以及训练数据,对 各个初始识别模型进行训练,以确定识别模型库中的各个待选识别模 型。
可选的,该装置包括基于iOS系统架构的装置。
值得说明的是,图4所示实施例提供的装置,可以执行上述 任一方法实施例中所提供的方法,其具体实现原理、技术特征、专业 名词解释以及技术效果类似,在此不再赘述。
图5为本申请提供的一种电子设备的结构示意图。如图5所 示,该电子设备500可以包括:至少一个处理器501和存储器502。图 5示出的是以一个处理器为例的电子设备。
存储器502,用于存放程序。具体地,程序可以包括程序代 码,程序代码包括计算机操作指令。
存储器502可能包含高速RAM存储器,也可能还包括非易 失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器501用于执行存储器502存储的计算机执行指令,以 实现以上各方法实施例所述的方法。
其中,处理器501可能是一个中央处理器(central processing unit,简称为CPU),或者是特定集成电路(application specific integrated circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或 多个集成电路。
可选地,存储器502既可以是独立的,也可以跟处理器501 集成在一起。当所述存储器502是独立于处理器501之外的器件时, 所述电子设备500,还可以包括:
总线503,用于连接所述处理器501以及所述存储器502。 总线可以是工业标准体系结构(industry standard architecture,简称为 ISA)总线、外部设备互连(peripheralcomponent,PCI)总线或扩展 工业标准体系结构(extended industry standardarchitecture,EISA)总 线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器502和处理器501集成 在一块芯片上实现,则存储器502和处理器501可以通过内部接口完 成通信。
本申请还提供了一种计算机可读存储介质,该计算机可读存 储介质可以包括:U盘、移动硬盘、只读存储器(read-only memory, ROM)、随机存取存储器(random accessmemory,RAM)、磁盘或 者光盘等各种可以存储程序代码的介质,具体的,该计算机可读存储介质中存储有程序指令,程序指令用于上述各实施例中的方法。
本申请还提供一种计算机程序产品,包括计算机程序,该计 算机程序被处理器执行时实现上述各实施例中的方法。
最后应说明的是:以上各实施例仅用以说明本申请的技术方 案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说 明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所 记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等 同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申 请各实施例技术方案的范围。

Claims (10)

1.一种用户端识别违规数据的方法,其特征在于,包括:
响应于用户端接收到的操作指令,获取与所述操作指令对应的目标数据,所述目标数据满足预设格式要求,所述目标数据包括:已存储在所述用户端的数据和/或通过所述操作指令创建的新数据;
根据所述目标数据以及所述用户端预先配置的识别模型库,确定目标识别模型;
通过所述目标识别模型识别所述目标数据,并根据识别结果确定并输出提示信息,和/或屏蔽所述目标数据。
2.根据权利要求1所述的用户端识别违规数据的方法,其特征在于,所述根据所述目标数据以及所述用户端预先配置的识别模型库,确定目标识别模型,包括:
提取所述目标数据的特征;
根据所述特征判断所述识别模型库中是否存在至少一个与所述特征对应的待选识别模型;
若存在,则根据预设选用要求从各个所述待选识别模型中确定所述目标识别模型。
3.根据权利要求2所述的用户端识别违规数据的方法,其特征在于,所述特征包括:所述目标数据的格式类型。
4.根据权利要求2所述的用户端识别违规数据的方法,其特征在于,在所述根据所述特征判断所述识别模型库中是否存在至少一个与所述特征对应的待选识别模型之后,还包括:
若不存在,则通过库管理工具更新所述识别模型库;
再次判断更新后的所述识别模型库中是否存在至少一个与所述特征对应的待选识别模型;若存在,则根据预设选用要求从各个所述待选识别模型中确定所述目标识别模型;
若仍不存在,则确定所述目标数据为非违规数据。
5.根据权利要求1-4中任意一项所述的用户端识别违规数据的方法,其特征在于,在所述获取与所述操作指令对应的目标数据之前,还包括:
安装基础架构平台,并通过所述基础架构平台的库管理工具导入识别工具库;
利用预设封装程序封装所述识别工具库中的各个识别工具,以确定各个初始识别模型;
根据获取的预设训练模型以及训练数据,对各个所述初始识别模型进行训练,以确定所述识别模型库中的各个待选识别模型。
6.根据权利要求1所述的用户端识别违规数据的方法,其特征在于,所述用户端包括基于iOS系统架构的电子设备。
7.一种识别违规数据的装置,包括:
响应于接收到的操作指令,获取与所述操作指令对应的目标数据,所述目标数据满足预设格式要求,所述目标数据包括:已存储的数据和/或通过所述操作指令创建的新数据;
根据所述目标数据以及预先配置的识别模型库,确定目标识别模型;
通过所述目标识别模型识别所述目标数据,并根据识别结果确定并输出提示信息,和/或屏蔽所述目标数据。
8.一种电子设备,其特征在于,包括:
处理器;以及,
存储器,用于存储所述处理器的可执行计算机程序;
其中,所述处理器配置为经由执行所述可执行计算机程序来执行权利要求1至6任一项所述的用户端识别违规数据的方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述的用户端识别违规数据的方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6任一项所述的用户端识别违规数据的方法。
CN202111583305.6A 2021-12-22 2021-12-22 用户端识别违规数据的方法、设备、介质及程序产品 Pending CN114266906A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111583305.6A CN114266906A (zh) 2021-12-22 2021-12-22 用户端识别违规数据的方法、设备、介质及程序产品
PCT/CN2022/110664 WO2023115968A1 (zh) 2021-12-22 2022-08-05 用户端识别违规数据的方法、设备、介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111583305.6A CN114266906A (zh) 2021-12-22 2021-12-22 用户端识别违规数据的方法、设备、介质及程序产品

Publications (1)

Publication Number Publication Date
CN114266906A true CN114266906A (zh) 2022-04-01

Family

ID=80829537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111583305.6A Pending CN114266906A (zh) 2021-12-22 2021-12-22 用户端识别违规数据的方法、设备、介质及程序产品

Country Status (2)

Country Link
CN (1) CN114266906A (zh)
WO (1) WO2023115968A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023115968A1 (zh) * 2021-12-22 2023-06-29 工赋(青岛)科技有限公司 用户端识别违规数据的方法、设备、介质及程序产品

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111325067B (zh) * 2018-12-14 2023-07-07 北京金山云网络技术有限公司 违规视频的识别方法、装置及电子设备
CN111738011A (zh) * 2020-05-09 2020-10-02 完美世界(北京)软件科技发展有限公司 违规文本的识别方法及装置、存储介质、电子装置
CN113449506A (zh) * 2021-06-29 2021-09-28 未鲲(上海)科技服务有限公司 一种数据检测方法、装置、设备及可读存储介质
CN114266906A (zh) * 2021-12-22 2022-04-01 工赋(青岛)科技有限公司 用户端识别违规数据的方法、设备、介质及程序产品

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023115968A1 (zh) * 2021-12-22 2023-06-29 工赋(青岛)科技有限公司 用户端识别违规数据的方法、设备、介质及程序产品

Also Published As

Publication number Publication date
WO2023115968A1 (zh) 2023-06-29

Similar Documents

Publication Publication Date Title
CN107566358B (zh) 一种风险预警提示方法、装置、介质及设备
CN112543176A (zh) 一种异常网络访问检测方法、装置、存储介质及终端
CN113590497A (zh) 业务服务的测试方法、装置、电子设备及存储介质
CN110516173B (zh) 一种非法网站识别方法、装置、设备及介质
CN113627086B (zh) 横向联邦学习建模优化方法、设备、介质及程序产品
CN111401416A (zh) 异常网站的识别方法、装置和异常对抗行为的识别方法
CN111737692B (zh) 应用程序的风险检测方法及装置、设备、存储介质
CN111327607B (zh) 一种基于大数据的安全威胁情报管理方法、系统、存储介质及终端
CN105357204B (zh) 生成终端识别信息的方法及装置
CN107239694B (zh) 一种基于用户评论的Android应用权限推理方法及装置
US11822698B2 (en) Privacy transformations in data analytics
CN107634947A (zh) 限制恶意登录或注册的方法和装置
CN114422271B (zh) 数据处理方法、装置、设备及可读存储介质
CN116956080A (zh) 一种数据处理方法、装置以及存储介质
CN114266906A (zh) 用户端识别违规数据的方法、设备、介质及程序产品
CN111125704B (zh) 一种网页挂马识别方法及系统
CN116633804A (zh) 网络流量检测模型的建模方法、防护方法及相关设备
CN113888760B (zh) 基于软件应用的违规信息监控方法、装置、设备及介质
CN114491528A (zh) 恶意软件的检测方法、装置和设备
CN111459774A (zh) 一种应用程序的流量的获取方法、装置、设备及存储介质
CN115018783A (zh) 一种视频水印检测方法和装置、电子设备和存储介质
CN114462030A (zh) 隐私政策的处理、取证方法、装置、设备及存储介质
CN113362069A (zh) 风控模型的动态调整方法、装置、设备及可读存储介质
CN115396128A (zh) 恶意流量检测方法、装置、存储介质及电子设备
US20220237238A1 (en) Training device, determination device, training method, determination method, training method, and determination program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination